info@seqrite.it +39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
info@seqrite.it
+39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
SEQRITE
  • PRODOTTI
  • RISORSE
  • SUPPORTO
  • PARTNER
  • NEWS
  • CHI SIAMO
  • CONTATTI
  • PRODOTTI

    PROTEZIONE ENDPOINT E DATI

    »Endpoint Security On Premise »Endpoint Security Cloud »Seqrite Encryption Manager »Gestione Dispositivi Mobile aziendali
    • Seqrite mSuite

    SICUREZZA GATEWAY

    »Unified Threat Management (UTM)

    PROTEZIONE SERVER

    »Seqrite Antivirus per Server
  • RISORSE
    News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
    Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
    Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
    Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
    Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
    White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
  • SUPPORTO
    FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
    APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
    SUPPORTO UTENTI Scrivi un messaggio al team di supporto Seqrite.
    Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
    Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
  • PARTNER
    PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
    DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
    LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
    REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
  • NEWS
  • CHI SIAMO
    PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
    LEADERSHIP Management team di Seqrite
    PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore
  • CONTATTI

PROTEZIONE ENDPOINT E DATI

»Endpoint Security On Premise »Endpoint Security Cloud »Seqrite Encryption Manager »Gestione Dispositivi Mobile aziendali
  • Seqrite mSuite

SICUREZZA GATEWAY

»Unified Threat Management (UTM)

PROTEZIONE SERVER

»Seqrite Antivirus per Server
News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
SUPPORTO UTENTI Scrivi un messaggio al team di supporto Seqrite.
Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
LEADERSHIP Management team di Seqrite
PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore

23 luglio 2021
Sistemi legacy: le aziende possono ancora permettersi di ignorare i cyber rischi?


I cosiddetti "Legacy Systems" come i mainframe, possono essere considerati strumenti superati per gli standard odierni, eppure continuano a svolgere ruoli molto importanti in molteplici settori, sopratutto quelli finanziario, governativo, retail, assicurativo e sanitario. In questi settori tali sistemi rimangono cruciali per le operazioni quotidiane, perchè sono stabili e affidabili, con buone capacità di elaborazione delle transazioni. 

Non ignorare i sistemi obsoleti! 
I sistemi legacy possono sembrare del tutto anacronistici in questo 2020 dove si fa un gran parlare di luoghi di lavoro moderni, di lavoro da remoto, di digitalizzazione e di Internet of Things (IoT). Eppure, che piaccia o no, un'azienda che vuole essere pronta ad affrontare il futuro dovrà maturare la consapevolezza di come il mainframe sia una parte importante della propria infrastruttura e, di conseguenza, di come richieda un livello molto alto di attenzione e pianificazione  di sicurezza informatica.  Mettere in sicurezza solo endpoint e laptop, ignorando il fatto che i sistemi legacy sono anch'essi a rischio di cyber attacchi, è ormai una follia: purtroppo questa evenienza si verifica ancora molto spesso, poichè origina dalla convinzione che i sistemi legacy non siano a rischio perchè costruiti in un'epoca in cui il cybercrime non era così attivo e diffuso come lo è adesso. 

Il nocciolo della questione è che i cybercriminali sono del tutto consapevoli di questa follia e, ovviamente, cercano tutti i sistemi possibili per trarre vantaggio dalle vulnerabilità che affliggono i  sistemi Legacy. Nel 2014 si è verificato un episodio che rende molta chiara la gravità del problema: la famosa multinazionale di spedizioni FedEX aveva lasciato online un server Amazon S3 non protetto. Il server apparteneva a Bongo, che era stata acquisita da FedeEx. Era nei fatti, un server obsoleto passato del tutto sotto traccia nel processo di acquisizione di Bongo da parte di FedEx. 

Parte della negligenza dimostrata dalle aziende rispetto ai sistemi legacy dipende dalla scarsa comprensione di ciò che costituiscono. In una nota, il CERT USA ha risposto alla domanda delineando una lista di alcuni sistemi legacy molto diffusi:

- Terminal Mainframe Systems
i terminal system sono stati i primi tipi di dispositivi computazionali, composti da un grande processore mainframe centrale acceduto dagli utenti tramite semplici terminali collegati direttamente. Comparsi intorno agli anni 60, sono rimasti in voga fino al 1980.

- Workstation (Client/Server) Systems
Dal 1980 in poi i personal computer (PC) sono stati utilizzati in collegamento tra loro tramite la rete locale LAN (Local Area Network). 

- Browser (Internet) Systems
Internet ha poi inaugurato la nuova era della connettività aziendale, consentendo agli utenti di accedere e caricare i dati tramite un software browser universalmente disponibile in esecuzione su una workstation connessa. 

Con l'emergere dei cosiddetti Advanced Persistent Threats (APT) e tattiche simili, la messa in sicurezza dei sistemi legacy si è fatta critica, nella consapevolezza del fatto che tali sistemi presentano vulnerabilità che potrebbero essere sfruttate in qualsiasi momento. Insomma le aziende non possono più permettersi di ignorare i sistemi legacy in uso in azienda e, laddove questi non siano sostituibili, è necessario studiare apposite strategie di sicurezza. 

Che tipo di sistemi Legacy sono presenti in azienda?
Il primo passo è il più difficile, ma anche il più importante. Sopratutto per quelle aziende che hanno lo stesso sistema IT da decenni, l'idea di creare un elenco dei sistemi obsoleti può sembrare una specie di "mission impossible": è però fondamentale creare questa lista, perchè è necessario individuare questi sistemi uno per uno per capire come proteggerli. 

Creare questa lista renderà disponibili anche informazioni che in precedenza non lo erano: ad esempio un'azienda potrebbe scoprire di usare un sistema obsoleto il cui shut down potrebbe comportare l'interruzione di attività essenziali e quindi del business. 

Valuta e agisci!
Una volta raccolte tutte le informazioni e le specifiche riguardo ai sistemi legacy presenti in azienda, si può passare al prossimo step, ovvero quello di valutare il quadro complessivo per poi passare all'azione. La valutazione del quadro complessivo dovrà necessariamente tenere di conto i rischi potenziali correlati a questi sistemi, poichè da questi dovrà dipendere la scelta di come e con quali soluzioni mitigare questi problemi. Queste soluzioni potrebbero includere l'upgrade dei sistemi ma anche l'implementazione di soluzioni di sicurezza avanzate. 

La gamma di soluzioni per la sicurezza aziendale di Seqrite può aiutare nella messa in sicurezza dei Sistemi Legacy. Consigliamo di valutare prodotti quali Seqrite Endpoint Security (EPS) e Seqrite Unified Threat Management (UTM) per comprendere al meglio in che termini possono soddisfare le esigenze di sicurezza aziendali. 

Ultime news

Per saperne di più

Alert di sicurezza: individuata vulnerabilità 0-day in Microsoft. E' pericolosa e già usata in attacchi reali

07 giugno 2022

E stata individuata una vulnerabilità 0-day di gravità elevata nel Microsoft Windows Support Diagnostic Tool (MSDT). La CVE-2022-3...

Per saperne di più

Aggiornare il certificato di sicurezza per installare correttamente le soluzioni Seqrite

09 maggio 2022

ProblematicaAbbiamo ricevuto segnalazioni, da parte di alcuni utenti, della comparsa di un pop up di errore al momento di installa...

Per saperne di più

Spring4Shell: la vulnerabilità 0-day CVE-2022-22965 in Spring Framework

08 aprile 2022

E' stata individuata una vulnerabilità 0-day di esecuzione di codice da remoto e classificata come critica: denominata Spring4Shel...

Supporto

Vedi le FAQ
Supporto Utenti
Partner Program
Diventa Partner
Community Seqrite

Risorse

News
White Papers
Report sulle minacce
Manuali
Case Studies

Chi siamo

Panoramica
Perché Seqrite
Leadership
Premi e Certificazioni
Contatti





P.IVA: 05345670482   
© S-MART è un marchio di proprietà netWork Sas